Proteggere l'accesso a dati e servizi in Office 365

Nota:  Riteniamo importante fornire il contenuto della Guida più recente non appena possibile, nella lingua dell'utente. Questa pagina è stata tradotta automaticamente e potrebbe contenere errori di grammatica o imprecisioni. L'intento è quello di rendere fruibile il contenuto. Nella parte inferiore della pagina è possibile indicare se le informazioni sono risultate utili. Questo è l' articolo in lingua inglese per riferimento.

Proteggere l'accesso ai dati e ai servizi di Office 365 è fondamentale per difendersi dagli attacchi informatici ed evitare la perdita di dati. Le stesse protezioni possono essere applicate alle altre applicazioni SaaS nell'ambiente e anche alle applicazioni locali pubblicate con il proxy di applicazione di Azure Active Directory.

Passaggio 1: Esaminare i consigli

Funzionalità consigliate per proteggere le identità e i dispositivi che accedono a Office 365, ad altri servizi SaaS e ad applicazioni locali pubblicate con proxy di applicazione Azure AD.

PDF | Visio | Altre lingue

Passaggio 3: Applicare MFA con le regole di accesso condizionale di Azure AD

Se si usa Azure AD MFA, creare una regola di accesso condizionale per richiedere MFA per l'accesso a Office 365 e ad altre app SaaS nel proprio ambiente.

Passaggio 4: Configurare i criteri di accesso dei dispositivi per SharePoint

I criteri di accesso dei dispositivi per SharePoint Online e OneDrive for Business sono consigliati per proteggere i dati sensibili, classificati e regolamentati. A breve sarà possibile applicare criteri di accesso dei dispositivi ai singoli siti del team.

Passaggio 5: Configurare la protezione di app e dati per i dispositivi

È possibile gestire le applicazioni sui dispositivi mobili indipendentemente dal fatto che i dispositivi siano registrati per la gestione di dispositivi mobili. Ciò offre protezione dalla perdita accidentale di dati in Office 365, anche per quanto riguarda posta elettronica e file.

Per Windows 10, configurare Windows Information Protection (WIP) per evitare perdite accidentali di dati.

Passaggio 6: Gestire i dispositivi con Intune

Gestione dei dispositivi consente di verificare che siano corretti e conforme prima di autorizzare l'accesso alle risorse nel proprio ambiente. Dispositivo basato su accesso condizionato regole avvenga con gli utenti malintenzionati non è possibile accedere alle risorse da dispositivi non gestiti.

Passaggio 7: Configurare regole di accesso condizionale e criteri di Intune aggiuntivi per l'ambiente

Usare queste configurazioni consigliate come punto di partenza per la scalabilità aziendale o per scenari di sicurezza degli accessi più sofisticati.

Amplia le tue competenze su Office
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×